Etično & Varnostna vprašanja v informacijskem sistemu

Kazalo:

Anonim

Danes so številna podjetja uspešna zaradi informacijskih sistemov. Nekaterih podjetij, kot so Google, Facebook, EBay itd., Ne bi bilo brez informacijske tehnologije. Vendar pa lahko nepravilna uporaba informacijske tehnologije povzroči težave organizaciji in zaposlenim.

Kriminalci, ki dobijo dostop do podatkov o kreditnih karticah, lahko lastnikom kartic ali finančnemu zavodu povzročijo finančno izgubo. Uporaba informacijskih sistemov organizacije, tj. Objavljanje neprimerne vsebine na Facebooku ali Twitterju z uporabo računa podjetja, lahko privede do tožb in izgube posla.

Ta vadnica bo obravnavala izzive, ki jih predstavljajo informacijski sistemi, in ukrepe za zmanjšanje ali odpravo tveganj.

V tej vadnici boste izvedeli -

  • Kibernetski kriminal
  • Varnost informacijskega sistema
  • Etika informacijskega sistema
  • Politika informacijske komunikacijske tehnologije (IKT)

Kibernetski kriminal

Kibernetski kriminal se nanaša na uporabo informacijske tehnologije za storitve kaznivih dejanj. Kibernetski kriminal lahko traja od zgolj nadležnih uporabnikov računalnikov do velikih finančnih izgub in celo izgube človeškega življenja. K rasti kibernetskega kriminala je prispevala tudi rast pametnih telefonov in drugih vrhunskih mobilnih naprav, ki imajo dostop do interneta.

Vrste kibernetskega kriminala

Kraja identitete

Kraja identitete se zgodi, ko kiber kriminalec lažno predstavlja nekoga drugega, da bi vadil napako. Običajno se to stori z dostopom do osebnih podatkov nekoga drugega. Podrobnosti, ki se uporabljajo pri takih kaznivih dejanjih, vključujejo številke socialne varnosti, datum rojstva, številke kreditnih in debetnih kartic, številke potnih listov itd.

Ko kiber kriminalec podatke pridobi, jih lahko uporablja za spletno nakupovanje, hkrati pa se predstavlja kot nekdo drug. Eden od načinov, s katerim kiber kriminalci uporabljajo takšne osebne podatke, je lažno predstavljanje. Lažno predstavljanje vključuje ustvarjanje lažnih spletnih mest, ki so videti kot zakonita poslovna spletna mesta ali e-poštna sporočila .

Na primer, e-poštno sporočilo, ki se zdi, da prihaja iz YAHOO, lahko od uporabnika zahteva potrditev njegovih osebnih podatkov, vključno s kontaktnimi številkami in e-poštnim geslom. Če uporabnik nasede triku in posodobi podrobnosti ter navede geslo, bo imel napadalec dostop do osebnih podatkov in e-pošte žrtve.

Če žrtev uporablja storitve, kot je PayPal, lahko napadalec račun uporabi za spletno nakupovanje ali prenos sredstev.

Druge tehnike lažnega predstavljanja vključujejo uporabo lažnih dostopnih točk Wi-Fi, ki so videti kot zakonite. To je običajno na javnih mestih, kot so restavracije in letališča. Če se nič hudega sluteči uporabnik prijavi v omrežje, lahko kibernetski kriminal poskusi pridobiti dostop do občutljivih informacij, kot so uporabniška imena, gesla, številke kreditnih kartic itd.

Po navedbah ameriškega ministrstva za pravosodje je nekdanji uslužbenec državnega ministrstva z lažnim predstavljanjem e-pošte dobil dostop do e-pošte in računov socialnih omrežij na stotine žensk ter do eksplicitnih fotografij. Fotografije je lahko uporabil za izsiljevanje žensk in jim zagrozil, da jih bo javno objavil, če ne bodo popustile njegovim zahtevam.

kršitev avtorskih pravic

Piratstvo je ena največjih težav z digitalnimi izdelki. Spletna mesta, kot je piratski zaliv, se uporabljajo za distribucijo avtorsko zaščitenih materialov, kot so avdio, video, programska oprema itd. Kršitev avtorskih pravic se nanaša na nepooblaščeno uporabo avtorskih pravic.

Hiter dostop do interneta in znižanje stroškov shranjevanja sta prispevala tudi k naraščanju kaznivih dejanj zaradi kršitve avtorskih pravic.

Kliknite goljufijo

Oglaševalska podjetja, kot je Google AdSense, ponujajo oglaševalske storitve s plačilom na klik. Prevara s kliki se zgodi, ko oseba klikne takšno povezavo, ne da bi vedela več o kliku, ampak da bi zaslužila več denarja. To je mogoče doseči tudi z uporabo avtomatizirane programske opreme, ki omogoča klike.

Predplačilo predplačila

Ciljni žrtvi se pošlje e-poštno sporočilo, ki ji obljubi veliko denarja v korist, da jim pomaga zahtevati denar za dediščino.

V takih primerih se zločinec ponavadi pretvori v bližnjega sorodnika zelo bogate znane osebe, ki je umrla. Trdi, da je podedoval bogastvo pokojnega bogataša in potrebuje pomoč pri uveljavljanju dediščine. Prosil bo za finančno pomoč in obljubil, da jo bo pozneje nagrajeval. Če žrtev denar pošlje prevarantu, prevarant izgine in žrtev izgubi denar.

Hekanje

Z vdiranjem se obide varnostni nadzor za nepooblaščen dostop do sistema. Ko napadalec dobi dostop do sistema, lahko počne, kar hoče. Nekatere pogoste dejavnosti, ki se izvajajo pri vdoru v sistem, so;

  • Namestite programe, ki omogočajo napadalcem, da vohunijo za uporabnikom ali nadzorujejo njihov sistem na daljavo
  • Spletno mesto uniči
  • Ukradite občutljive podatke. To lahko storimo z uporabo tehnik, kot so SQL Injection, izkoriščanje ranljivosti v programski opremi zbirke podatkov za dostop, tehnike socialnega inženiringa, ki uporabnike prevarajo, da predložijo ID-je in gesla itd.

Računalniški virus

Virusi so nepooblaščeni programi, ki lahko motijo ​​uporabnike, kradejo občutljive podatke ali se uporabljajo za nadzor opreme, ki jo nadzirajo računalniki.

Varnost informacijskega sistema

Varnost MIS se nanaša na ukrepe, vzpostavljene za zaščito virov informacijskega sistema pred nepooblaščenim dostopom ali ogrožanjem. Varnostne ranljivosti so slabosti računalniškega sistema, programske opreme ali strojne opreme, ki jih napadalec lahko izkoristi za nepooblaščen dostop ali ogrožanje sistema.

Ljudje kot del komponent informacijskega sistema je mogoče izkoriščati tudi s pomočjo tehnik socialnega inženiringa. Cilj socialnega inženiringa je pridobiti zaupanje uporabnikov sistema.

Poglejmo si zdaj nekatere grožnje, s katerimi se sooča informacijski sistem, in kaj lahko storimo za odpravo ali zmanjšanje škode, če bi se nevarnost uresničila.

Računalniški virusi - to so zlonamerni programi, kot je opisano v zgornjem poglavju. Grožnje, ki jih predstavljajo virusi, je mogoče odpraviti ali učinek zmanjšati z uporabo protivirusne programske opreme in upoštevanjem najboljših varnostnih praks organizacije.

Nepooblaščen dostop - običajna konvencija je uporaba kombinacije uporabniškega imena in gesla. Hekerji so se naučili, kako se izogniti tem nadzorom, če uporabnik ne upošteva najboljših varnostnih praks. Večina organizacij je dodala uporabo mobilnih naprav, kot so telefoni, da bi zagotovili dodaten nivo varnosti.

Za primer vzemimo Gmail, če je Google sumljiv glede prijave v račun, bo prosil osebo, ki se bo prijavila, da potrdi svojo identiteto z mobilnimi napravami s sistemom Android ali pošlje SMS s številko PIN, ki naj dopolni uporabniško ime in geslo.

Če podjetje nima dovolj sredstev za izvajanje dodatne varnosti, kot je Google, lahko uporabi druge tehnike. Te tehnike lahko vključujejo postavljanje vprašanj uporabnikom med prijavo, na primer v katerem mestu so odraščali, imenu njihovega prvega hišnega ljubljenčka itd. Če oseba na to vprašanje odgovori natančno, se dostop omogoči v sistem.

Izguba podatkov - če je podatkovni center zagorel ali je bil poplavljen, se lahko poškoduje strojna oprema s podatki in podatki na njem se izgubijo. Večina organizacij shranjuje varnostne kopije podatkov na najbolj oddaljenih mestih kot običajno varnostno prakso. Varnostne kopije se naredijo občasno in so običajno nameščene na več oddaljenih območjih.

Biometrična identifikacija - to je zdaj zelo pogosto, zlasti pri mobilnih napravah, kot so pametni telefoni. Telefon lahko posname uporabnikov prstni odtis in ga uporabi za namene preverjanja pristnosti. Zaradi tega napadalci težje pridobijo nepooblaščen dostop do mobilne naprave. Takšno tehnologijo lahko nepooblaščenim osebam preprečite tudi dostop do vaših naprav.

Etika informacijskega sistema

Etika se nanaša na pravila o dobrem in napačnem, s katerimi se ljudje odločajo za vodenje svojega vedenja. Etika v MIS skuša z zaščito in zaščito posameznikov in družbe z odgovorno uporabo informacijskih sistemov. Večina poklicev ima običajno opredeljen etični kodeks ali smernice ravnanja, ki se jih morajo držati vsi strokovnjaki, ki so povezani s tem poklicem.

Na kratko, etični kodeks določa, da so posamezniki, ki delujejo po svoji svobodni volji, odgovorni in odgovorni za svoja dejanja. Primer etičnega kodeksa za strokovnjake s področja informacijske tehnologije lahko najdete na spletnem mestu British Computer Society (BCS).

Politika informacijske komunikacijske tehnologije (IKT)

Politika IKT je skupek smernic, ki opredeljujejo, kako naj organizacija odgovorno uporablja informacijsko tehnologijo in informacijske sisteme. Politike IKT običajno vključujejo smernice o;

  • Nakup in uporaba strojne opreme in kako varno z njo razpolagati
  • Uporaba samo licenčne programske opreme in zagotavljanje, da je vsa programska oprema iz varnostnih razlogov posodobljena z najnovejšimi popravki
  • Pravila o ustvarjanju gesel (izvajanje zahtevnosti), spreminjanju gesel itd.
  • Sprejemljiva uporaba informacijske tehnologije in informacijskih sistemov
  • Izobraževanje vseh uporabnikov, vključenih v uporabo IKT in MIS

Povzetek:

Z veliko močjo prihaja velika odgovornost. Informacijski sistemi prinašajo nove priložnosti in prednosti, kako poslujemo, vendar uvajajo tudi vprašanja, ki lahko negativno vplivajo na družbo (kiber kriminal). Organizacija mora obravnavati ta vprašanja in oblikovati okvir (varnost MIS, politika IKT itd.), Ki jih obravnava.